Un protocole de sécurité issu de la NSA sous le feu des critiques

Un protocole de sécurité issu de la NSA sous le feu des critiques

Tentative de transparence

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

12/09/2013
62

Un protocole de sécurité issu de la NSA sous le feu des critiques

De nouvelles informations révélées par le New York Times mettent encore en lumière les investissements de la NSA dans le domaine de la sécurité. Le journal américain revient notamment sur un protocole de sécurité influencé par l’agence et comment les développeurs de cette dernière ont introduit une porte dérobée pour profiter d’une faiblesse inhérente.

nsa

NSA, Fort Mease, crédits : thisisbossi, licence Creative Commons

Un algorithme pourtant défaillant

La semaine dernière, nous avons publié un article faisant l’inventaire des techniques employées par la NSA pour percer les défenses de nombreux produits. Récupération des clés de chiffrement, serveurs surpuissants pour casser le chiffrement quand aucune autre méthode n’est disponible, obtention des données avant qu’elles ne soient chiffrées ou encore participation directe à l’élaboration de certaines technologies : la National Security Agency est sur tous les fronts.

 

Parmi l’ensemble des exemples cités, on trouvait notamment le cas d’un standard approuvé en 2006 et dont le nom n'avait pas été explicitement donné. La création de cette technique, chapeautée par le NIST (National Institute of Standards and Technology), mettait en évidence quatre algorithmes dont l’un en particulier, estampillé Dual_EC_DRBG, avait pour mission de générer des nombres aléatoires, un critère essentiel pour le chiffrement des données. Pourtant, plusieurs chercheurs, dont deux en particulier, avaient souligné en 2007 que l’algorithme était particulièrement lent et qu’il semblait favoriser des nombres plus que d’autres. La NSA avait alors insisté pour qu’il soit tout de même inclus.

La NSA était bien l'auteur

Dans de nouveaux documents émanant encore une fois du lanceur d’alertes Edward Snowden, le New York Times dévoile que la NSA est bien à l’origine de l’algorithme Dual_EC_DRBG. Le journal souligne qu’au moment des faits, le NIST indiquait simplement qu’une participation de l’agence avait bien été de la partie alors qu’elle en était l’unique auteur. Cela n’avait pas empêché l’institut d’envoyer le futur standard SP 800-90 à l’ISO (International Organization for Standardization).

 

Ces nouvelles informations surviennent alors même que le NIST s’est exprimé hier sur la question. La crédibilité et la probité de l’institut sont en effets remises en question, et l’organisme a à cœur de s’expliquer : « De récents articles ont remis en question le processus de développement des standards cryptographiques au NIST. Nous souhaitons assurer la communauté de la cybersécurité que le processus transparent et public, utilisé pour vérifier nos standards, est toujours en place. »

Le NIST veut prouver sa transparence

Le NIST explique dans la suite de son communiqué qu’il n’affaiblirait pas volontairement un standard et que sa mission est toujours de « travailler avec la communauté de la cryptographie pour créer les standards de chiffrements les plus forts possibles pour le gouvernement américain et l’ensemble de l’industrie ». Elle confirme en outre que la NSA participe régulièrement à l’élaboration des standards en vertu de son expertise dans le domaine.

 

Conscient toutefois des critiques formulées à son encontre, l’institut a décidé de rouvrir les commentaires publics sur la version A du standard SP 800-90, ainsi que sur les brouillons des versions B et C, actuellement en cours de création. Le NIST précise en outre que si des vulnérabilités sont découvertes, il travaillera avec la communauté pour les résoudre le plus rapidement possible. Si la page donnée en lien pour publier des commentaires ne fonctionnait pas hier soir, elle est désormais opérationnelle et restera ainsi jusqu'au 6 novembre.

62

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un algorithme pourtant défaillant

La NSA était bien l'auteur

Le NIST veut prouver sa transparence

Commentaires (62)


Le 12/09/2013 à 06h 45

Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />


Le 12/09/2013 à 06h 49

La NSA s’en prends décidément plein la gueule ces derniers temps <img data-src=" />


linkin623 Abonné
Le 12/09/2013 à 06h 50







Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





<img data-src=" />



Le 12/09/2013 à 06h 50

La page fonctionne de mon coté.



Sinon , il se raccroche comme il peuvent mais cela reste inquiétant tout de même


Le 12/09/2013 à 06h 56







Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





J’ai pensé à la même chose. <img data-src=" />



Le 12/09/2013 à 06h 58







Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





<img data-src=" />



Le 12/09/2013 à 07h 10







Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />







et avec http://dilbert.com/strips/comic/2001-10-25/ , plus ancien :p



Le 12/09/2013 à 07h 11

Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.


donutboy63 Abonné
Le 12/09/2013 à 07h 12



Un vrai travail d’ingénieurs




Le NIST explique dans la suite de son communiqué qu’il n’affaiblirait pas volontairement un standard et que sa mission est toujours de « travailler avec la communauté de la cryptographie pour créer les standards de chiffrements les plus forts possibles pour le gouvernement américain et l’ensemble de l’industrie ».



Tout est dit <img data-src=" />


Le 12/09/2013 à 07h 21







Snark a écrit :



Et voici le code source de l’algorithme:

http://xkcd.com/221/<img data-src=" />





Dilbert



Le 12/09/2013 à 07h 26

Vincent, toutes ces histoires de backdoor issues des révélations d’Edouard Snowden, ont-elles un rapport avec les rumeurs de 2010 sur une porte dérobée introduite dans BSD par le FBI ? <img data-src=" />



C’est pas que cet article sur le “NSA-Gate” soit plus en rapport qu’un autre, mais cette question me taraude depuis un moment déjà … <img data-src=" />


Le 12/09/2013 à 07h 27

Ben c’est simple: Ne rien utiliser venant de prés ou de loin des US, de la Chine, de la Russie, et de n’importe quel gouvernement.

J’ai l’impression que petit à petit ce genre d’agence ou d’institut perd toute crédibilité, mais c’est pas comme si ils l’avaient bien cherché <img data-src=" />.








Obelixator a écrit :



Vincent, toutes ces histoires de backdoor issues des révélations d’Edouard Snowden, ont-elles un rapport avec les rumeurs de 2010 sur une porte dérobée introduite dans BSD par le FBI ? <img data-src=" />



C’est pas que cet article sur le “NSA-Gate” soit plus en rapport qu’un autre, mais cette question me taraude depuis un moment déjà … <img data-src=" />





Je ne pense pas.



L’audit du code n’avait révélé aucune backdoor. Soit elle n’a jamais existée, soit elle a été comblée depuis.



gavroche69 Abonné
Le 12/09/2013 à 07h 34

Une question que je me pose :

Si on bosse à la NSA ou autres trucs du même genre, faut-il procéder à un contrôle d’emprunte digitale ou autre pour accéder à la machine à café ?



P’tain je te foutrais tous ces paranos au chômage car à bien y réfléchir ils n’existent dans un pays que parce qu’ils existent dans d’autres pays donc on les vire tous et on est enfin tranquille… <img data-src=" />



D’autant que ça n’a pas empêché qu’il a fallu plus de 10 ans pour mettre la main sur ben laden qui ne se cachait même pas vraiment, quelle bande de trouducs !! <img data-src=" />


Le 12/09/2013 à 07h 34

Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />








PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />





Ça fera déjà rire les fanboy MS <img data-src=" />



Le 12/09/2013 à 07h 46







ActionFighter a écrit :



Ça fera déjà rire les fanboy MS <img data-src=" />







Ben ils se sentiront moins seules plutôt <img data-src=" />





sinon pour revenir à l’actu :

bon ben on le savait déjà quoi



puis ça rejoint superbement bien Forteresse Digital



Vser Abonné
Le 12/09/2013 à 07h 56

Par contre, le nom ISO n’est pas l’abréviation de International Organization for Standardization mais vient de isos (égal) en grec et a été choisi pour ne favoriser aucune des trois langues officielles de l’organisation (le français, l’anglais, le russe).



Tant qu’à faire on peut donc se contenter de “Organisation internationale de normalisation” ! Et ce n’est pas de la commission de néologisme <img data-src=" />


Le 12/09/2013 à 08h 01







ActionFighter a écrit :



Je ne pense pas.



L’audit du code n’avait révélé aucune backdoor. Soit elle n’a jamais existée, soit elle a été comblée depuis.







… et qui a fait l’audit ? NIST ? <img data-src=" />



Comme DEMONTRER dans l’article la NSA ne s’arrête pas à avoir des outils, mais est pro active pour rendre la securité comme du guyère ET a le cacher.



Le 12/09/2013 à 08h 25







gavroche69 a écrit :



Une question que je me pose :

Si on bosse à la NSA ou autres trucs du même genre, faut-il procéder à un contrôle d’emprunte digitale ou autre pour accéder à la machine à café ?



P’tain je te foutrais tous ces paranos au chômage car à bien y réfléchir ils n’existent dans un pays que parce qu’ils existent dans d’autres pays donc on les vire tous et on est enfin tranquille… <img data-src=" />



D’autant que ça n’a pas empêché qu’il a fallu plus de 10 ans pour mettre la main sur ben laden qui ne se cachait même pas vraiment, quelle bande de trouducs !! <img data-src=" />







Heu… Ben Laden lequel ?

Celui qui ne ce cachait pas ? Qu’on a tué froidement, sans faire ce que tout le monde aurait voulu, càd l’interroger, comprendre et juger ? Celui dont ont a jamais vu le corps et qu’on a soi-disant jetté je ne sais pas ou, en mer, pour être sûr que personne ne puisse “(re)trouver” la supercherie ?

Où bien la personne inventé pour mettre un nom à la terreur, qu’on a fini pour “tué” pour rendre le truc plus crédible et passé à autre chose ?



<img data-src=" />




Le 12/09/2013 à 08h 35

Plus globalement, on peut pas dire que ça fait longtemps que les services de renseignements de toute nationalité participent à ce genre d’algorithme???



C’est pas nouveau il me semble… <img data-src=" /><img data-src=" />


Le 12/09/2013 à 08h 37







PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />







Pas impossible, mais peu probable, auditer le code source d’un soft comme SElinux est beaucoup plus simple que de détecter une vulnérabilité mathématique dans un algorithme cryptographique. Vu que SELinux est grosso-modo une surcouche dont le job est de détecter et bloquer des comportements non autorisés lors d’accès aux ressources du système même si la sécurité posix des dites ressources en autorise l’accès, un backdoor dans le code risquerait d’être très visible.



Je ne pense pas que la NSA aurait risqué sa crédibilité sur un truc où il est aussi trivial de trouver un backdoor.



Attaquer les protocoles cryptographiques en introduisant des malfaçons au niveau mathématique, par contre c’est très rentable car très difficile à détecter, et à peu près impossible de prouver formellement qu’il y avait intention d’affaiblir le protocole.



Le 12/09/2013 à 08h 40







ActionFighter a écrit :



Ça fera déjà rire les fanboy MS <img data-src=" />





MS, c’est pas ceux qui ont fait un OS avec une clef publique “mystère” intitulée _NSAKEY ? <img data-src=" />









caesar a écrit :



… et qui a fait l’audit ? NIST ? <img data-src=" />





Non.



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.



Par contre, insérer des faiblesses dans les algos de chiffrement ou se procurer des clés de déchiffrement, ça c’est faisable, d’ailleurs la news le prouve…







ragoutoutou a écrit :



MS, c’est pas ceux qui ont fait un OS avec une clef publique “mystère” intitulée _NSAKEY ? <img data-src=" />





Justement <img data-src=" />



Ils pourront se gausser de la non-supériorité du libre en matière de sécurité <img data-src=" />



Le 12/09/2013 à 08h 48







Choub a écrit :



Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.





Ces experts ont fait un générateur de nombres aléatoires pas très aléatoires, le genre de choses qu’on ferait pour introduire une vulnérabilité. Rien de choquant ?







ActionFighter a écrit :



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.





Tu vois, c’est à cause de ce genre de raisonnement qu’ils ne t’ont jamais débauché.







Bon et aussi un peu parce que tu n’es qu’un sale gaucho français même pas expert dans le viol de l’intimité d’autrui.







macmc a écrit :



Où bien la personne inventé pour mettre un nom à la terreur, qu’on a fini pour “tué” pour rendre le truc plus crédible et passé à autre chose ?





On nous cache tout, on nous dit rien

<img data-src=" />



Le 12/09/2013 à 08h 58







Choub a écrit :



Bah ça fait longtemps qu’on sait que la NSA a développé ou participé à l’élaboration d’algorithme de cryptage, c’est pas vraiment étonnant puisque elle doit être grosse consommatrice de ce genre de technologie.



Et comme dit par les gars du NIST, ils sont expert dans le domaine.



Pendant un temps, on considérait même la participation de la NSA à un algorithme de cryptage comme un gage de sécurité…



Bref, je trouve rien de choquant là dedans.





bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.

bref rien de chauqant là dedans.

<img data-src=" />









HarmattanBlow a écrit :



Tu vois, c’est à cause de ce genre de raisonnement qu’ils ne t’ont jamais débauché.





Qu’est-ce qui ne va pas dans mon raisonnement ? <img data-src=" />







HarmattanBlow a écrit :



Bon et aussi un peu parce que tu n’es qu’un sale gaucho français même pas expert dans le viol de l’intimité d’autrui.





Je suis un sale gauchiste, je ne nie pas <img data-src=" />



Mais cela ne m’a pourtant pas empêché d’avoir accès à des infos extrêmement sensibles.

Je me demande d’ailleurs comment ils ont pu embaucher un punk comme moi sans se poser de questions <img data-src=" />



Le 12/09/2013 à 09h 17







ActionFighter a écrit :



Qu’est-ce qui ne va pas dans mon raisonnement ? <img data-src=" />





Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Mais cela ne m’a pourtant pas empêché d’avoir accès à des infos extrêmement sensibles.

    Je me demande d’ailleurs comment ils ont pu embaucher un punk comme moi sans se poser de questions <img data-src=" />



    Raaaah là là, tout se perd. ;)



Le 12/09/2013 à 09h 18







PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…







Je ne voit pas pourquoi cela poserait plus pb que n’importe quel module noyau… En plus a part la NSA je ne sais pas si cela intéresse grand monde. Ils l’ont juste joué fine afin de se simplifier les patch noyau car cela a mené a l’infra LSM.



Je pense que c’est pas les autres approches qui leur manquent, même si la grande variété des systèmes linux existant doit leur donner bien du travail à se faire ou conserver des entrées fiables! Plus que sous windows en tout cas.



Mais bon, les choses subtiles peuvent aussi être à chercher du côté des blocs crypto des CPU ou des firmwares divers (carte réseau…)! Intel et AMD sont de la bonne nationalité et ça concernerait tous les OS. Pour les actions clandestines sur site, c’est à croire que Thunderbolt a été spécifié par la NSA: Un truc donnant accès direct de l’extérieur au PCIe, sa liberté de taper dans tout ce qui est adressable et son débit…



Le 12/09/2013 à 09h 30







PPN a écrit :



Ca fera moins rire l’ensemble du monde de l’informatique si on apprend un jour que SElinux est aussi backdooré…



<img data-src=" />



SeLinux est “backdooré”, c’est bon les barbus, vous pouvez arrêter de rire maintenant. <img data-src=" />



Le 12/09/2013 à 09h 31







ActionFighter a écrit :



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.



Par contre, insérer des faiblesses dans les algos de chiffrement ou se procurer des clés de déchiffrement, ça c’est faisable, d’ailleurs la news le prouve…







Comme le dit la news, la vulnérabilité de l’algo a été détecté avant même son acceptation par l’organisation de normalisation.



Comme le dit la news que Ars Technica a consacré à l’affaire la semaine dernière, la plupart des implémentations de cette norme ont du coup fait l’impasse sur cet algorithme (la norme propose plusieurs algorithmes) en raison de ses faiblesses connues.



Perso, comme je ne suis pas du genre à expliquer par la conspiration ce qui peut l’être par l’incompétence, mais que néanmoins, je doute qu’aucun matheux de la NSA ne se soit rendu compte de la faiblesse de l’algo, j’imagine qu’un petit chef a fait le forcing pour faire valider son projet fétiche.



Mais bon, pour le coup, si l’incompétence est manifeste, la théorie de la conspiration ne peut pas non plus être totalement exclue…



Le 12/09/2013 à 09h 32







the_frogkiller a écrit :



bah ça fait longtemps que des gens tortures leurs concitoyens, ça fait longtemps que d’autres mettent en esclavage des populations, ça fait “mettre n’importe quoi comme horreur”.

bref rien de chauqant là dedans.

<img data-src=" />





Franchement, apprend à écrire, après tu la ramèneras…



millman42 Abonné
Le 12/09/2013 à 09h 35







HarmattanBlow a écrit :



Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Raaaah là là, tout se perd. ;)







    En même temps si la NSA, veut introduire une faille de sécurité dans un logiciel open source, par exemple Linux, je ne pense pas qu’il vont publier le code en disant que cela vient de chez eux sachant que le code va être auditer dans tous les sens après.



    Il est plus discret de publié le code sous un nom inconnu qui passera inaperçu surtout si au même moment ils fond diversion en publiant en code avec le tampon de la NSA.



millman42 Abonné
Le 12/09/2013 à 09h 38







yl a écrit :



Je ne voit pas pourquoi cela poserait plus pb que n’importe quel module noyau… En plus a part la NSA je ne sais pas si cela intéresse grand monde. Ils l’ont juste joué fine afin de se simplifier les patch noyau car cela a mené a l’infra LSM.





SElinux est utiliser par les Linux Containers sous RedHat. Sachant qu’il est fort probable que cette technologie devienne la technologie d’isolation de référence sous Linux. Du coup il va y avoir plein de monde qui vont l’utiliser.



Le 12/09/2013 à 09h 47

Parlez nous un peu des RG pour changer ! Même si ça ne change pas grand chose, les serveurs sont aux USA toutes façons..


Le 12/09/2013 à 10h 14







millman42 a écrit :



SElinux est utiliser par les Linux Containers sous RedHat. Sachant qu’il est fort probable que cette technologie devienne la technologie d’isolation de référence sous Linux. Du coup il va y avoir plein de monde qui vont l’utiliser.







Ouaip, d’un autre côté ce type d’isolation “chroot amélioré”, ses jours ne sont-ils pas comptés maintenant que les niveaux d’exécution hyperviseur sont quasi généralisés sur les principales architectures que Linux supporte?



Inny Abonné
Le 12/09/2013 à 10h 34



qu’il n’affaiblirait pas volontairement un standard



Ce n’est pas comme si la NSA leur avait laissé le choix… <img data-src=" />


Le 12/09/2013 à 10h 42







millman42 a écrit :



En même temps si la NSA, veut introduire une faille de sécurité dans (…) Linux (…)

Il est plus discret de publié le code sous un nom inconnu qui passera inaperçu







Bin tu fais un patch en temps qu’illustre inconnu et tu le proposes sur la LKML pour voir s’il est inclus les yeux fermés! <img data-src=" />



Chiche… <img data-src=" />



Le 12/09/2013 à 11h 50







ragoutoutou a écrit :



Je ne pense pas que la NSA aurait risqué sa crédibilité sur un truc où il est aussi trivial de trouver un backdoor.





Ca c’était avant…..









HarmattanBlow a écrit :



Écoute, quand un jour un type à la NSA a proposé :




  • Hé les mecs, si on plombait tous nos produits de failles de sécurité, qu’on forçait nos éditeurs de services à nous filer toutes leurs infos sur leurs clients, et qu’on surveillait toutes les communications passant par notre territoire, celui d’un de nos parternaires ou par les serveurs de nos entreprises, on pourrait surveiller en détail la vie privée d’un milliard de personnes. Ce serait pas gégé, ça ?!



    Tu crois vraiment qu’on lui a répondu un truc du genre “tu ne crois pas que ce serait trop gros” ou “ça pourrait être risqué pour notre économie” ? Ben non. Toi tu n’as pas l’esprit NSA et ce formidable instinct pionnier.





    Je ne suis pas naïf <img data-src=" />



    Mais ce qui est facile dans le cas d’un soft/OS close-source l’est moins dans l’open-source, sachant que le code pourra être revu par les autres contributeurs.



    De plus, on sait maintenant que la NSA a d’autres moyens d’actions, moins faciles à mettre en oeuvre certes, mais plus discrètes.



    Je ne dis pas qu’ils n’essaient pas, la potentielle faille dans IPSec a peut-être réellement été implémentée, et a disparue lors d’une revue de code/correction.







    HarmattanBlow a écrit :



    Raaaah là là, tout se perd. ;)





    <img data-src=" />



    Je suis une moindre menace comparée à l’omniprésence d’éditeurs US dans l’administration française…







    le podoclaste a écrit :



    Comme le dit la news, la vulnérabilité de l’algo a été détecté avant même son acceptation par l’organisation de normalisation.



    Comme le dit la news que Ars Technica a consacré à l’affaire la semaine dernière, la plupart des implémentations de cette norme ont du coup fait l’impasse sur cet algorithme (la norme propose plusieurs algorithmes) en raison de ses faiblesses connues.



    Perso, comme je ne suis pas du genre à expliquer par la conspiration ce qui peut l’être par l’incompétence, mais que néanmoins, je doute qu’aucun matheux de la NSA ne se soit rendu compte de la faiblesse de l’algo, j’imagine qu’un petit chef a fait le forcing pour faire valider son projet fétiche.



    Mais bon, pour le coup, si l’incompétence est manifeste, la théorie de la conspiration ne peut pas non plus être totalement exclue…





    Difficile de trancher en effet, une faille intentionnelle peut très bien passer pour de la simple incompétence.



    Il n’y a pas toujours un stagiaire pour appeler une variable _NSAKEY <img data-src=" />



Le 12/09/2013 à 12h 42







ActionFighter a écrit :



Je ne suis pas naïf





Je le sais bien, ma bafouille n’avait qu’une vocation strictement humoristique. ;)





Oui, l’humour ça doit être strict.



Le 12/09/2013 à 12h 48







ActionFighter a écrit :



Non.



Je ne pense pas que la NSA s’amuse à implanter une backdoor dans un code open-source d’un OS spécialisé dans la sécurité, ce serait vraiment trop risqué/facilement détectable et corrigeable.







C’est pas forcement infaisable, difficile oui surement. Mais apparemment la NSA n’est pas en manque de moyen.



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?









HarmattanBlow a écrit :



Je le sais bien, ma bafouille n’avait qu’une vocation strictement humoristique. ;)





Oui, l’humour ça doit être strict.





J’avais bien vu le côté humoristique <img data-src=" />



Mais ton propos avait quand même un fond sensé qui collait trop à la news <img data-src=" />









caesar a écrit :



C’est pas forcement infaisable, difficile oui surement. Mais apparemment la NSA n’est pas en manque de moyen.



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?





Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />



Le 12/09/2013 à 12h 57







Holly Brius a écrit :



Ca c’était avant…..





Avant quoi?



Sérieusement, quand tu as les ambitions de collecte de la NSA et que tu as l’ambition de ne jamais te faire prendre, tu ne commence pas à introduire des backdoors dans un soft open-source qui va se faire analyser par toutes les agences de sécurité publiques, gouvernementales et privées à travers le monde. Si tu veux jouer monsieur propre, tu laisse pas trainer un gros truc comme ça sur la place publique.



Bon, maintenant, c’est clair que quand on voit le nombre de sysadmin qui ne comprennent rien à SElinux en dehors de comment le désactiver (et encore), on se dit qu’on va encore lire tout et n’importe quoi à son sujet pendant longtemps.



Le 12/09/2013 à 13h 06







ActionFighter a écrit :



Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />





Oh ! Un petit buffer overflow dans une fonction en asm dans un code haute-performances, c’est vite arrivé… ;)

Et pour peu que ce ne soit pas ton premier commit et que tu aies gagné une certaine confiance, l’éventuel relecteur pourrait être gagné par la flemme en voyant de l’asm.

Et si tout de même tu te fais choper, et bien, c’est juste un bogue, tu avais l’esprit ailleurs.



Variante : un OR à la place d’un AND dans une fonction de hashage et soudain la complexité du déchiffrage perd deux ordres de grandeur.



<img data-src=" />



Le 12/09/2013 à 13h 10







caesar a écrit :



Suffit d’avoir du code trompeur, de le faire passer une première validation. Vu le nombre de ligne de code d’une distrib, tant que la backdoor est pas utilisée/sniffée ou que la partie du code ou est implanté la backdoor soit réécrite, c’est très dur de tomber dessus. une belle fonction bien nommée pour une utilisation archi désuet et figée, genre commAS400 qui va voir le code si les fonctionnalités normales sont ok et que la doc est superbien fournie ?







Et si et si et si… Sérieusement, le code de SELinux est relativement court (moins de 600k), je t’en recommande la lecture, histoire de te rendre compte par toi-même.



Faire le tour de ce code en profondeur pour des experts de l’audit sécurité ne doit pas prendre énormément de temps.









HarmattanBlow a écrit :



Oh ! Un petit buffer overflow dans une fonction en asm dans un code haute-performances, c’est vite arrivé… ;)

Et pour peu que ce ne soit pas ton premier commit et que tu aies gagné une certaine confiance, l’éventuel relecteur pourrait être gagné par la flemme en voyant de l’asm.

Et si tout de même tu te fais choper, et bien, c’est juste un bogue, tu avais l’esprit ailleurs.





C’est faisable, mais des outils existent pour détecter ce genre de faille, que ce soit aux niveaux mémoire ou réseau si la faille est exploitée.



Et j’imagine que dans le cas de FreeBSD et IPSec, les tests de sécurité sont plutôt poussés.







HarmattanBlow a écrit :



Variante : un OR à la place d’un AND dans une fonction de hashage et soudain la complexité du déchiffrage perd deux ordres de grandeur.



<img data-src=" />





Là, par contre, bien planqué, ça peut passer <img data-src=" />



Les standards devraient être validés par une entité internationale non gouvernementale, comme le W3C. Comme ça, si une partie force la main pour implémenter un élément plutôt qu’un autre pour d’obscures raisons, c’est refusé.


Le 12/09/2013 à 14h 57







ragoutoutou a écrit :



Sérieusement, quand tu as les ambitions de collecte de la NSA et que tu as l’ambition de ne jamais te faire prendre, tu ne commence pas à introduire des backdoors dans un soft open-source qui va se faire analyser par toutes les agences de sécurité publiques, gouvernementales et privées à travers le monde. Si tu veux jouer monsieur propre, tu laisse pas trainer un gros truc comme ça sur la place publique.







On va faire simple : linux est backdoorér par la NSA comme tout les autres OS…

La meilleur agence de sécu du monde ne peut pas faire grand chose contre une belle petite backdoor bien vicieuse planqué au milieu de millions de ligne de code…



Le 12/09/2013 à 15h 28







Holly Brius a écrit :



On va faire simple : linux est backdoorér par la NSA comme tout les autres OS…

La meilleur agence de sécu du monde ne peut pas faire grand chose contre une belle petite backdoor bien vicieuse planqué au milieu de millions de ligne de code…







ça c’est une pirouette pour s’éloigner d’une affirmation très spécifique et essayer d’en revenir à une suspicion floue.



Bien entendu, on peut avoir des présomptions, on peut imaginer que les OS open-source sont tout autant sujets à des tentatives d’injection que les OS non ouverts (après tout, on peut présumer que les équipes de dev chez microsoft, IBM, Oracle, Apple et Google sont aussi infiltrées) mais c’est tout de même mieux de venir avec des informations un peu solides.



C’est la différence entre le classique “tout le monde sait ça” et le “ah, il y a un document publié par Snowden qui montre que machin a menti publiquement”.



Le 12/09/2013 à 15h 39







ActionFighter a écrit :



J’avais bien vu le côté humoristique <img data-src=" />



Mais ton propos avait quand même un fond sensé qui collait trop à la news <img data-src=" />



Tu peux planquer du code dans une fonction, mais il faut bien que tu l’appelles quelque part, du coup, si tu appelles dans une fonction AS400 sur une archi x86, ça va être encore plus supect <img data-src=" />





Ben comment je fais alors pour ma requête SQL Server en EBCDIC <img data-src=" />?









Aloyse57 a écrit :



Ben comment je fais alors pour ma requête SQL Server en EBCDIC <img data-src=" />?





Je sais pas. Je n’ai jamais implémenté de backdoor en EBCDIC <img data-src=" />



Le 12/09/2013 à 16h 34







ragoutoutou a écrit :



Et si et si et si… Sérieusement, le code de SELinux est relativement court (moins de 600k), je t’en recommande la lecture, histoire de te rendre compte par toi-même.



Faire le tour de ce code en profondeur pour des experts de l’audit sécurité ne doit pas prendre énormément de temps.



Comme il le dit lui-même…



Le 12/09/2013 à 16h 35







ragoutoutou a écrit :



….





Non, c’est juste que tu crois au mythe du code source libre qui permet à tout un chacun de vérifier son bon fonctionnement…



Le 12/09/2013 à 21h 22







moxepius a écrit :



Comme il le dit lui-même…







Comme dit Linus, c’est surtout auditd qui bouffe les perfs et qui est assez lourd. Si tu veux vraiment la grande attraction, faut carrément installer setroubleshoot comme les noobs, là ça te fait ramer la machine. Sinon, pour avoir fait des benchs sur le sujet, selinux targeted+auditd, ça a un impact de moins de 2% sur les tâches normales d’un serveur applicatif web.



Pour le reste, il y a pas mal de lourdeurs découlant de certains simplismes de SElinux, et ça peut être assez chiant dans certains cas surtout si tu fais des modules de polices maison, mais d’un autre côté quand tu dois héberger des applications web développées par des clients qui ne savent pas ce qu’ils font, tu es bien content d’avoir un SElinux qui veille sur le système et un monitoring qui te rapporte les événements générés par ce dernier, genre “apache a essayé de faire un portscan du réseau local et de créer des fichiers php dans /tmp mais en a été empêché” .



Qui a besoin de SELinux sur un serveur Linux, c’est un peu comme se demander qui a besoin d’un antivirus sur un serveur Windows.



Le 12/09/2013 à 21h 44







Holly Brius a écrit :



Non, c’est juste que tu crois au mythe du code source libre qui permet à tout un chacun de vérifier son bon fonctionnement…







Grande nouvelle pour toi: il est plus facile d’auditer un truc auquel on a accès qu’un truc auquel on a pas accès. Maintenant la qualité des audits dépend de la compétence de ceux qui auditent, et en donnant accès à un maximum de personnes, on maximise les chances d’avoir des personnes de qualité faisant l’exercice… c’est statistique.




millman42 Abonné
Le 12/09/2013 à 22h 07







yl a écrit :



Bin tu fais un patch en temps qu’illustre inconnu et tu le proposes sur la LKML pour voir s’il est inclus les yeux fermés! <img data-src=" />



Chiche… <img data-src=" />







Il ne sera pas inclus les yeux fermés mais il sera beaucoup moins relu que si il a le tampon NSA.



Le 13/09/2013 à 07h 06







millman42 a écrit :



Il ne sera pas inclus les yeux fermés mais il sera beaucoup moins relu que si il a le tampon NSA.







Ou pas, vu que le petit monde du libre, aux USA du moins, est naturellement plus méfiant vis-à-vis du gouvernement que la moyenne (à fortiori pendant les années Bush Jr).



millman42 Abonné
Le 13/09/2013 à 07h 18







ragoutoutou a écrit :



Ou pas, vu que le petit monde du libre, aux USA du moins, est naturellement plus méfiant vis-à-vis du gouvernement que la moyenne (à fortiori pendant les années Bush Jr).





Oui c’est ce que je dis …



Le 13/09/2013 à 07h 22







millman42 a écrit :



Oui c’est ce que je dis …





Anéfé… j’ai pris ta phrase à l’envers, sans doutes un patch foireux de ma librairie sémantique…